[Warning] Kritische Sicherheitslücke in Adobe Flash-Player/Acrobat/Reader (aktiv ausgenützt)

Robert Waldner waldner at cert.at
Thu Jul 23 08:43:23 CEST 2009


23. Juli 2009

   Kritische Sicherheitslücke in [1]Adobe Flash-Player/Acrobat/Reader
   (aktiv ausgenützt)

   Wegen der Dringlichkeit und des Umfangs des Problems bittet CERT.at
   um Beachtung der folgenden Meldung:

Beschreibung

   Eine Sicherheitslücke iin einer Komponente des Adobe Flash Players,
   die auch von Adobe Reader und Acrobat benutzt wird, wird bereits
   aktiv zur Remote Code Execution und für Drive-by Attacks ausgenutzt.

Auswirkungen

   Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen
   ausführen kann, sind alle Daten auf diesen Systemen, sowie potentiell
   alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und
   anderen Systeme gefährdet.

Betroffene Systeme

   Da Flash eine beliebte und sehr weit verbreitete Technik auf
   Webseiten ist, wird sich der entsprechende Player auf fast allen
   Arbeitsplatzrechnern befinden, und auch auf vielen Servern, die eine
   graphische Benutzeroberfläche und einen Internet-Browser installiert
   haben.
   Zusätzlich ist es möglich, Flash in PDF-Dateien einzubetten, und so
   PDF als Angriffsvektor zu benutzen (etwa als Attachment in Emails).
   Laut der [2]Meldung des Internet Storm Centers sind folgende
   Versionen betroffen:
     * Adobe Flash Player Version 9 und 10
     * Adobe Acrobat Version 9.1.2

Abhilfe

   Ein entsprechendes Update von Adobe ist noch nicht verfügbar.
   Momentan sind keine anderen Möglichkeiten zur Abhilfe bekannt, auch
   ein Deaktivieren von JavaScript im Adobe Reader ist nicht
   ausreichend.
   Laut verschiedenen Meldungen ist die Erkennungsrate von Virenscannern
   noch sehr niedrig (erst 7/41 getesten Virenscannern erkennen
   wenigstens einen der entsprechenden im Umlauf befindlichen Trojaner).

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Meldung des Internet Storm Centers
   [3]http://isc.sans.org/diary.html?storyid=6847
   Blog-Eintrag des Adobe Product Security Incident Response Team (PSIRT)
   [4]http://blogs.adobe.com/psirt/2009/07/potential_adobe_reader_and_fla.
   html

References

   1. http://www.adobe.com/
   2. http://isc.sans.org/diary.html?storyid=6847
   3. http://isc.sans.org/diary.html?storyid=6847
   4.
http://blogs.adobe.com/psirt/2009/07/potential_adobe_reader_and_fla.html

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 252 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20090723/c84f806d/attachment.sig>


More information about the Warning mailing list